

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine AWS Site-to-Site VPN Verbindung herstellen
<a name="create-vpn-connection"></a>

Sie können Site-to-Site VPN-Verbindungen erstellen, die an Transit-Gateways oder globale Cloud-WAN-Netzwerke angeschlossen sind. Beide Arten von Anhängen unterstützen IPv6 Protokolle IPv4 und können optional Site-to-Site VPN-Konzentratoren verwenden, um mehrere Remote-Standorte kostengünstig miteinander zu verbinden.

## Stellen Sie mithilfe der Konsole eine VPN-Verbindung her
<a name="create-vpn-connection-console"></a>

**Um eine VPN-Verbindung mit der Konsole herzustellen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Site-to-Site VPN-Verbindungen** aus.

1. Wählen Sie **Create VPN connection (VPN-Verbindung erstellen)** aus.

1. (Optional) Geben Sie als **Name-Tag** einen Namen für die Verbindung ein. Auf diese Weise wird ein Tag mit dem Schlüssel `Name` und dem von Ihnen angegebenen Wert erstellt.

1. Wählen Sie als **Ziel-Gateway-Typ** eine der folgenden Optionen aus:
   + **Virtuelles privates Gateway** — Erstellen Sie eine neue VPN-Verbindung für ein virtuelles privates Gateway, indem Sie ein vorhandenes **virtuelles privates Gateway** auswählen.
   + **Transit-Gateway** — Erstellen Sie eine neue Transit-Gateway-VPN-Verbindung, indem Sie ein vorhandenes **Transit-Gateway** auswählen. Weitere Informationen zum Erstellen eines Transit-Gateways finden Sie unter [Transit-Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) in *Amazon VPC-Transit-Gateways*.
   + **Site-to-Site VPN Concentrator** — Erstellen Sie eine neue Site-to-Site VPN Concentrator-Verbindung, indem Sie einen vorhandenen Site-to-Site VPN Concentrator verwenden oder einen neuen erstellen. Wählen Sie eine der folgenden Optionen:
     + **Bestehend — Erstellen Sie eine neue Site-to-Site VPN-Concentrator-VPN-Verbindung mithilfe eines vorhandenen** Concentrators. 
     + **Neu** — Geben Sie einen optionalen Namen für den Site-to-Site VPN Concentrator ein und wählen Sie dann das Transit-Gateway aus, das dem VPN zugeordnet werden soll.
   + **Nicht verknüpft** — Erstellen Sie eine unabhängige VPN-Verbindung, die später über die Network Manager-Konsole oder API mit Cloud WAN verknüpft werden kann. Weitere Informationen zu VPN-Anhängen und Cloud WAN finden Sie unter [Site-to-site VPN-Anlagen in AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) im *AWS Cloud WAN-Benutzerhandbuch*.

1. Wählen Sie bei **Customer gateway (Kunden-Gateway)** eine der folgenden Vorgehensweise:
   +  Um ein vorhandenes Kunden-Gateway zu verwenden, wählen Sie **Existing** und dann die **Kunden-Gateway-ID** aus.
   +  Um ein neues Kunden-Gateway zu erstellen, wählen Sie **Neu** und gehen Sie dann wie folgt vor:
     +  Geben Sie für die **IP-Adresse** eine statische **IPv6**Adresse **IPv4**oder Adresse ein.
     + (Optional) Wählen Sie für **Certificate ARN** den ARN Ihres privaten Zertifikats aus (falls Sie die zertifikatsbasierte Authentifizierung verwenden). 
     + Geben Sie unter **BGP ASN** die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Kunden-Gateways ein. Weitere Informationen finden Sie unter [Kunden-Gateway-Optionen](cgw-options.md).

1. **Wählen Sie für **Routing-Optionen** **Dynamisch (erfordert BGP)** oder Statisch.**
**Anmerkung**  
Cloud-WAN-VPN-Verbindungen und VPN-Verbindungen, die Concentrators verwenden, unterstützen nur BGP-Routing. Statisches Routing wird für diese Verbindungstypen nicht unterstützt.

1. Wählen Sie für **Pre-Shared Key Storage** entweder **Standard** oder **Secrets Manager**. Die Standardauswahl ist **Standard**. Weitere Informationen zur Verwendung von AWS Secrets Manager finden Sie unter [Sicherheit](security.md).

1. Wählen Sie für die **IP-Version „Tunnel innerhalb** von IP“ die Option **IPv4**oder **IPv6**.

1.  (Optional) **Aktivieren Sie für Beschleunigung aktivieren** das Kontrollkästchen, um die Beschleunigung zu aktivieren. Weitere Informationen finden Sie unter [Beschleunigte VPN-Verbindungen](accelerated-vpn.md).

   Wenn Sie die Beschleunigung aktivieren, erstellen wir zwei Beschleuniger, die von Ihrer VPN-Verbindung verwendet werden. Es fallen zusätzliche Gebühren an.

1. (Optional) Je nachdem, welche Tunnel-In-IP-Version Sie ausgewählt haben, führen Sie einen der folgenden Schritte aus:
   + IPv4 — Geben Sie für **Local IPv4 Network CIDR** den IPv4 CIDR-Bereich auf der Kunden-Gateway-Seite (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für **CIDR im IPv4 Remote-Netzwerk** den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist. `0.0.0.0/0` 
   + IPv6 — Geben Sie für **CIDR im lokalen IPv6 Netzwerk** den IPv6 CIDR-Bereich auf dem Kunden-Gateway (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für **CIDR im IPv6 Remote-Netzwerk** den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist `::/0`

1. Wählen Sie für den **Typ der externen IP-Adresse** eine der folgenden Optionen aus:
   + **Öffentlich IPv4** — (Standard) Verwenden Sie IPv4 Adressen für den Außentunnel IPs.
   + **Privat IPv4** — Verwenden Sie eine private IPv4 Adresse für die Verwendung in privaten Netzwerken.
   + **IPv6**- Verwenden Sie IPv6 Adressen für den Außentunnel IPs. Diese Option setzt voraus, dass Ihr Kunden-Gateway-Gerät die IPv6 Adressierung unterstützt.
**Anmerkung**  
Wenn Sie **IPv6**den externen IP-Adresstyp wählen, müssen Sie ein Kunden-Gateway mit einer IPv6 Adresse erstellen

1. (Optional) Für die **Optionen für Tunnel 1** können Sie die folgenden Informationen für jeden Tunnel angeben:
   + Ein IPv4 CIDR-Block der Größe /30 aus dem `169.254.0.0/16` Bereich für die internen IPv4 Tunneladressen.
   + Wenn Sie **IPv6**für die **Version Tunnel inside IP** einen IPv6 CIDR-Block /126 aus dem `fd00::/8` Bereich für interne Tunneladressen angegeben haben. IPv6 
   + Den vorinstallierten IKE-Schlüssel (PSK). Die folgenden Versionen werden unterstützt: IKEv1 oder. IKEv2
   + Um die erweiterten Optionen für Ihren Tunnel zu bearbeiten, wählen Sie **Tunneloptionen bearbeiten** aus. Weitere Informationen finden Sie unter [VPN-Tunneloptionen](VPNTunnels.md).
   + (Optional) Wählen Sie „**Aktivieren**“ für das **Tunnel-Aktivitätsprotokoll**, um Protokollnachrichten für IPsec Aktivitäten und DPD-Protokollnachrichten zu erfassen.
   + (Optional) Wählen Sie für den **Lebenszyklus von Tunnel-Endpunkten** die Option **Aktivieren** aus, um den Zeitplan für den Austausch von Endpunkten zu steuern. Weitere Informationen zum Lebenszyklus von Tunnelendpunkten finden Sie unter[Lebenszyklus eines Tunnelendpunkts](tunnel-endpoint-lifecycle.md).

1. (Optional) Wählen Sie die **Optionen für Tunnel 2** und folgen Sie den vorherigen Schritten, um einen zweiten Tunnel einzurichten.

1. Wählen Sie **Create VPN connection (VPN-Verbindung erstellen)** aus.

# Erstellen Sie eine AWS Site-to-Site VPN Transit-Gateway-Verbindung mithilfe der CLI oder API
<a name="create-tgw-cli-api"></a>

## Erstellen Sie mit der CLI eine VPN-Verbindung zu Transit Gateway
<a name="tgw-vpn-cli-examples"></a>

Verwenden Sie den [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)Befehl und geben Sie die Transit-Gateway-ID für die `--transit-gateway-id` Option an.

Das folgende Beispiel zeigt die Erstellung einer VPN-Verbindung mit IPv6 Außentunnel IPs und IPv6 Innentunnel IPs:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--transit-gateway-id tgw-12312312312312312 \
--customer-gateway-id cgw-001122334455aabbc \
--options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```

Beispielantwort:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Type": "ipsec.1",
        "TransitGatewayId": "tgw-12312312312312312",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false,
            "OutsideIPAddressType": "Ipv6",
            "TunnelInsideIpVersion": "ipv6"
        }
    }
}
```

## Erstellen Sie mithilfe der API eine VPN-Verbindung zu Transit Gateway
<a name="create-vpn-api"></a>

Sie können mit der Amazon EC2 EC2-API eine VPN-Verbindung herstellen. Dieser Abschnitt enthält Beispielanforderungs- und Antwortnachrichten für die Erstellung einer Transit-Gateway-VPN-Verbindung mithilfe der API.

### Voraussetzungen
<a name="create-vpn-api-prerequisites"></a>

Bevor Sie eine VPN-Verbindung mithilfe der API herstellen, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ Ein Transit-Gateway wurde erstellt und ist verfügbar
+ Ein Kunden-Gateway, das mit Ihren Gerätedetails vor Ort konfiguriert ist<a name="create-vpn-api-example"></a>

Das folgende Beispiel zeigt, wie Sie mithilfe der `CreateVpnConnection` API-Aktion eine VPN-Verbindung herstellen:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&TransitGatewayId=tgw-12345678901234567
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

In diesem Beispiel wird eine VPN-Verbindung mit dynamischem Routing (BGP) zwischen dem angegebenen Transit-Gateway und dem Kunden-Gateway erstellt.

Eine erfolgreiche API-Antwort gibt die VPN-Verbindungsdetails zurück:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-1a2b3c4d5e6f78901</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <transitGatewayId>tgw-12345678901234567</transitGatewayId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Die Antwort enthält die VPN-Verbindungs-ID, den aktuellen Status und Konfigurationsdetails. Die Verbindung befindet sich zunächst im Status „Ausstehend“, während AWS die VPN-Tunnel bereitstellt.

# Erstellen Sie eine AWS Site-to-Site VPN Cloud-WAN-Verbindung mithilfe der CLI oder API
<a name="create-cwan-vpn-attachment"></a>

Sie können Site-to-Site VPN-Verbindungen zwischen Ihrem lokalen und AWS Cloud-WAN herstellen, indem Sie wie folgt vorgehen. Weitere Informationen finden Sie unter [ Site-to-siteVPN-Anlagen in AWS Cloud WAN](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) im *AWS Cloud WAN-Benutzerhandbuch*.

## Erstellen Sie mit der CLI eine VPN-Verbindung zu Cloud WAN
<a name="cwan-vpn-cli-examples"></a>

Verwenden Sie den [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)Befehl, um eine VPN-Verbindung herzustellen, die später mit einem globalen Cloud-WAN-Netzwerk verbunden wird. Dadurch wird eine unabhängige VPN-Verbindung erstellt, die anschließend über die Network Manager-Konsole oder API mit Cloud WAN verknüpft werden kann.

**Voraussetzungen**

Stellen Sie vor dem Erstellen einer Cloud-WAN-VPN-Verbindung sicher, dass Sie über Folgendes verfügen:
+ `customer-gateway-id`- Eine bestehende Kunden-Gateway-Ressource (`cgw-xxxxxxxxx`), die Ihr lokales VPN-Gerät darstellt.
+ **Globales Cloud-WAN-Netzwerk** — Ein globales Cloud-WAN-Netzwerk muss mit entsprechenden Netzwerksegmenten erstellt und konfiguriert werden.
+ **BGP-Konfiguration** — Cloud-WAN-VPN-Verbindungen erfordern BGP-Routing; statisches Routing wird nicht unterstützt. Sie müssen den `StaticRoutesOnly=false` Optionsparameter eingeben

Dieser Befehl erstellt eine VPN-Verbindung, ohne ein Ziel-Gateway anzugeben. Die Verbindung befindet sich in einem Zustand ohne Verbindung und kann später über die Network Manager-Konsole oder API mit Ihrem globalen Cloud WAN-Netzwerk verknüpft werden. Die `StaticRoutesOnly=false` Option aktiviert BGP-Routing, das für Cloud WAN VPN-Anhänge obligatorisch ist, da statisches Routing nicht unterstützt wird.

Das folgende Beispiel erstellt eine unabhängige VPN-Verbindung für Cloud WAN:

```
aws ec2 create-vpn-connection \
            --type ipsec.1 \
            --customer-gateway-id cgw-0123456789abcdef0 \
            --options StaticRoutesOnly=false
```

Die Antwort gibt Folgendes zurück:

```
{
            "VpnConnection": {
            "VpnConnectionId": "vpn-0abcdef1234567890",
            "State": "pending",
            "CustomerGatewayId": "cgw-0123456789abcdef0",
            "Type": "ipsec.1",
            "Category": "VPN",
            "Routes": [],
            "Options": {
            "StaticRoutesOnly": false
            }
            }
            }
```

Nachdem Sie die VPN-Verbindung hergestellt haben, können Sie sie über die Network Manager-Konsole oder den `create-site-to-site-vpn-attachment` API-Aufruf mit Ihrem globalen Cloud WAN-Netzwerk verbinden.

## Erstellen Sie mithilfe der API eine VPN-Cloud-WAN-Verbindung
<a name="cwan-vpn-api-examples"></a>

Sie können die EC2-API verwenden, um eine VPN-Verbindung für die Cloud-WAN-Integration herzustellen. Dazu gehört ein `CreateVpnConnection` API-Aufruf, der eine unabhängige VPN-Verbindung herstellt, die dann mit Ihrem globalen Cloud WAN-Netzwerk verknüpft werden kann.

Die API-Anfrage stellt eine VPN-Verbindung her, ohne ein Ziel-Gateway anzugeben, sodass das Gerät in einem Zustand ohne Verbindung bleibt, der für die Cloud-WAN-Integration bereit ist. Die Verbindung verwendet BGP-Routing, das für Cloud WAN VPN-Anhänge erforderlich ist.

Das folgende Beispiel zeigt die HTTP-Anfrage zum Erstellen einer Cloud-WAN-VPN-Verbindung:

```
POST / HTTP/1.1
            Host: ec2.us-east-1.amazonaws.com
            Content-Type: application/x-www-form-urlencoded
            Authorization: AWS4-HMAC-SHA256 Credential=...

            Action=CreateVpnConnection
            &Type=ipsec.1
            &CustomerGatewayId=cgw-0123456789abcdef0
            &Options.StaticRoutesOnly=false
            &Version=2016-11-15
```

Die API gibt eine erfolgreiche Antwort zurück, die die VPN-Verbindungsdetails enthält. Die Verbindung befindet sich zunächst in einem `pending` Zustand, in dem die AWS VPN-Tunnel bereitgestellt werden. Zu diesem Zeitpunkt ändert sich der Status in`available`.

```
<?xml version="1.0" encoding="UTF-8"?>
            <CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
            <requestId>12345678-1234-1234-1234-123456789012</requestId>
            <vpnConnection>
            <vpnConnectionId>vpn-0abcdef1234567890</vpnConnectionId>
            <state>pending</state>
            <customerGatewayId>cgw-0123456789abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <category>VPN</category>
            <options>
            <staticRoutesOnly>false</staticRoutesOnly>
            </options>
            <vgwTelemetry/>
            <routes/>
            </vpnConnection>
            </CreateVpnConnectionResponse>
```

**Einzelheiten zur Antwort**

Die API-Antwort enthält die folgenden wichtigen Informationen:
+ **vpnConnectionId**- Die eindeutige Kennung für Ihre VPN-Verbindung (z. B.`vpn-0abcdef1234567890`), mit der Sie sie an Cloud WAN anhängen
+ **state** — Anfänglich „ausstehend“, während AWS die VPN-Tunnel bereitstellt, und wechselt dann zu „verfügbar“, wenn sie zum Anhängen bereit sind
+ **Kategorie** — Zeigt „VPN“ an, was darauf hinweist, dass es sich um eine unabhängige VPN-Verbindung handelt, die für die Cloud-WAN-Integration geeignet ist
+ **staticRoutesOnly**- Auf „false“ setzen, um BGP-Routing zu aktivieren, das für Cloud-WAN-VPN-Anhänge erforderlich ist

Sobald die VPN-Verbindung den Status „verfügbar“ erreicht hat, können Sie sie mithilfe der Network `CreateSiteToSiteVpnAttachment` Manager-API oder über die AWS-Konsole mit Ihrem globalen Cloud WAN-Netzwerk verbinden.

# Erstellen Sie eine AWS Site-to-Site VPN Concentrator-Verbindung mithilfe der CLI oder API
<a name="create-vpn-concentrator-cli-api"></a>

## Erstellen Sie mit der CLI eine Site-to-Site VPN Concentrator-Verbindung
<a name="create-vpn-concentrator-connection"></a>

Nachdem Sie einen Site-to-Site VPN Concentrator erstellt haben, müssen Sie einzelne VPN-Verbindungen von Ihren Remote-Standorten zum Site-to-Site VPN Concentrator herstellen. Jeder Remote-Site benötigt eine eigene VPN-Verbindung, die auf die Site-to-Site VPN Concentrator-ID verweist. Auf diese Weise können mehrere Remote-Standorte dieselbe Site-to-Site VPN Concentrator-Infrastruktur gemeinsam nutzen und gleichzeitig separate, sichere Tunnel für jeden Standort aufrechterhalten.

Um eine VPN-Verbindung mit einem Site-to-Site VPN Concentrator herzustellen, geben Sie beim Erstellen der Site-to-Site VPN-Verbindung den VPN Concentrator anstelle des Transit-Gateways an. Im folgenden Beispiel wird eine VPN-Verbindung mithilfe eines Site-to-Site VPN-Concentrators erstellt:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-123456789 \
--vpn-concentrator-id vcn-0123456789abcdef0
```

Eine erfolgreiche Antwort gibt Folgendes zurück:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-123456789",
        "Type": "ipsec.1",
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false
        }
    }
}
```

## Erstellen Sie mithilfe der Site-to-Site API eine VPN Concentrator-Verbindung
<a name="create-vpn-concentrator-api"></a>

Sie können mithilfe der Amazon EC2 EC2-API eine Site-to-Site VPN-Verbindung herstellen, die einen VPN Concentrator verwendet. Dieser Abschnitt enthält Beispielanforderungs- und Antwortnachrichten für die Erstellung einer VPN-Verbindung mit einem Site-to-Site VPN Concentrator.

Bevor Sie mithilfe der API eine VPN-Verbindung mit einem Site-to-Site VPN Concentrator herstellen, stellen Sie sicher, dass Sie über Folgendes verfügen:
+ Ein Site-to-Site VPN-Konzentrator wurde erstellt und ist verfügbar
+ Ein Kunden-Gateway, das für Ihren Remote-Standort konfiguriert ist
+ Netzwerkkonfiguration, die den IPsec Verkehr zwischen Ihrer Site und AWS ermöglicht<a name="create-vpn-concentrator-api-example"></a>

Das folgende Beispiel zeigt, wie Sie mithilfe eines VPN-Concentrators mit der `CreateVpnConnection` API-Aktion eine Site-to-Site VPN-Verbindung herstellen:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&VpnConcentratorId=vcn-0123456789abcdef0
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

In diesem Beispiel wird eine VPN-Verbindung zwischen dem angegebenen Site-to-Site VPN Concentrator und dem Kunden-Gateway erstellt. Der Site-to-Site VPN Concentrator fungiert als AWS seitlicher Endpunkt und ermöglicht es mehreren Remote-Standorten, sich über einen zentralen Hub zu verbinden.<a name="create-vpn-concentrator-api-response"></a>

Bei einer erfolgreichen API-Antwort werden die VPN-Verbindungsdetails mit Site-to-Site VPN Concentrator-Informationen zurückgegeben:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>8b73d60f-458f-5gc5-a442-7f9fEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-9z8y7x6w5v4u32109</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

Die Antwort enthält die VPN-Verbindungs-ID und verweist auf die Site-to-Site VPN Concentrator-ID anstelle einer Transit-Gateway-ID. Diese Verbindung ermöglicht es Ihrem Remote-Standort, mit anderen Standorten zu kommunizieren, die mit demselben Site-to-Site VPN Concentrator verbunden sind, wodurch hub-and-spoke Netzwerktopologien aktiviert werden.

# AWS Site-to-Site VPN Verbindungen ansehen
<a name="viewing-vpn-connections"></a>

## VPN-Verbindungen über die Konsole anzeigen
<a name="viewing-vpn-connections-console"></a>

Sie können Ihre VPN-Verbindungen und deren Details in der AWS-Managementkonsole einsehen. Dies bietet eine visuelle Oberfläche zur Überwachung des Verbindungsstatus, des Tunnelzustands und der Konfigurationsdetails.

**So zeigen Sie VPN-Verbindungen mit der Konsole an**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Site-to-Site VPN Connections** aus.

1. Wählen Sie Ihre VPN-Verbindung aus, um detaillierte Informationen zu erhalten, darunter:
   + Verbindungsstatus und Status
   + Tunneldetails und Gesundheitszustand
   + Informationen zur Route
   + Konfigurationsparameter

Die Konsole zeigt Statusinformationen in Echtzeit an und ermöglicht es Ihnen, die Tunnelkonnektivität zu überwachen, Routing-Tabellen anzuzeigen und auf Konfigurationsdetails zur Fehlerbehebung zuzugreifen.

## VPN-Verbindungen mit der CLI anzeigen
<a name="viewing-vpn-connections-cli"></a>

Verwenden Sie die AWS-CLI, um detaillierte Informationen zu Ihren VPN-Verbindungen programmgesteuert abzufragen und abzurufen. Diese Methode ermöglicht Automatisierung, Skripterstellung und Integration mit Überwachungstools.

Um alle VPN-Verbindungen in Ihrem aktuellen AWS-Konto und Ihrer Region abzufragen, führen Sie den `describe-vpn-connections` Befehl ohne Parameter aus. Wenn Sie jedoch die Details zu einer bestimmten VPN-Verbindung einsehen möchten, müssen Sie die VPN-Verbindungs-ID kennen.

Um detaillierte Informationen für eine bestimmte VPN-Verbindung abzurufen, geben Sie die Verbindungs-ID als Parameter an. Das folgende Beispiel zeigt eine Anfrage zum Anzeigen von Details zu einer bestimmten VPN-Verbindung.

```
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-1234567890abcdef0
```

Die Antwort enthält umfassende Informationen über die VPN-Verbindung, einschließlich Tunneloptionen, Routing-Details und dem aktuellen Status. 
+ `State`- Der aktuelle Status der VPN-Verbindung
+ `TunnelOptions`- Konfiguration und Status für jeden Tunnel
+ `OutsideIpAddress`- Die öffentlichen IP-Adressen der VPN-Tunnel
+ `Routes`- Routing-Informationen für die Verbindung

Beispiel für einen Antwortauszug mit den wichtigsten Verbindungsdetails:

```
{
    "VpnConnections": [
        {
            "VpnConnectionId": "vpn-1234567890abcdef0",
            "State": "available",
            "CustomerGatewayId": "cgw-1234567890abcdef0",
            "Type": "ipsec.1",
            "Options": {
                "StaticRoutesOnly": false,
                "TunnelOptions": [
                    {
                        "OutsideIpAddress": "203.0.113.12",
                        "TunnelInsideCidr": "169.254.10.0/30",
                        "PreSharedKey": "example_key_1234567890abcdef0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    },
                    {
                        "OutsideIpAddress": "203.0.113.34",
                        "TunnelInsideCidr": "169.254.11.0/30",
                        "PreSharedKey": "example_key_0987654321fedcba0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    }
                ]
            }
        }
    ]
}
```

## VPN-Verbindungen mithilfe der API anzeigen
<a name="viewing-vpn-connections-api"></a>

Führen Sie direkte API-Aufrufe an den EC2 Amazon-Service durch, um VPN-Verbindungsinformationen abzurufen. Dieser Ansatz bietet maximale Flexibilität für benutzerdefinierte Anwendungen und programmatische Integrationen.

Die `DescribeVpnConnections` API-Aktion fragt detaillierte Informationen zu einer oder mehreren VPN-Verbindungen ab und gibt diese zurück. Sie können Filter nach Verbindungs-ID, Status oder anderen Attributen anwenden, um Ihre Ergebnisse einzugrenzen.

Im Folgenden finden Sie ein Beispiel für eine Anfrage zur Angabe von Details zu einer einzelnen VPN-Verbindung.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20230101/us-east-1/ec2/aws4_request, SignedHeaders=host;x-amz-date, Signature=example_signature

Action=DescribeVpnConnections
&VpnConnectionId.1=vpn-1234567890abcdef0
&Version=2016-11-15
```

Die Antwort gibt Details zu dieser VPN-Verbindung zurück.

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeVpnConnectionsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConnectionSet>
        <item>
            <vpnConnectionId>vpn-1234567890abcdef0</vpnConnectionId>
            <state>available</state>
            <customerGatewayId>cgw-1234567890abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <options>
                <staticRoutesOnly>false</staticRoutesOnly>
                <tunnelOptionSet>
                    <item>
                        <outsideIpAddress>203.0.113.12</outsideIpAddress>
                        <tunnelInsideCidr>169.254.10.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_1234567890abcdef0</preSharedKey>
                    </item>
                    <item>
                        <outsideIpAddress>203.0.113.34</outsideIpAddress>
                        <tunnelInsideCidr>169.254.11.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_0987654321fedcba0</preSharedKey>
                    </item>
                </tunnelOptionSet>
            </options>
        </item>
    </vpnConnectionSet>
</DescribeVpnConnectionsResponse>
```